Sicherheit

Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.

bild klein

Mehr Gefahr durch Ransomware-Gruppen

10. November 2023

Cyber-Kriminelle setzen hauptsächlich auf Ransomware bzw. Ransomware-as-a-Service (RaaS) als bevorzugtes Angriffsmittel. Zum sechsten Mal in Folge haben die Threat-Intelligence-Experten von OpenText Cybersecurity die vorherrschende Bedrohungslandschaft genauer unter die… Mehr lesen

network engineer working in server room

Risikomanagement braucht Monitoring

8. November 2023

Bei der aktuellen NIS2-Richtlinie (NIS steht für Netzwerk-Informationssicherheit) handelt es sich um die EU-weite Gesetzgebung zur Cyber-Sicherheit. Sie enthält rechtliche Maßnahmen zur Steigerung des Gesamtniveaus der Cyber-Sicherheit in… Mehr lesen

Seitenansicht eines geöffneten Laptops mit Gegenlicht

Endgeräte geraten verstärkt ins Visier

27. Oktober 2023

Statistiken weisen In Bezug auf Integrität und Sicherheit von Anwendungen und Netzwerken auf erhebliche Schwachstellen hin – vor allem wenn es um mobile Endgeräte geht. Wenn diese unkontrolliert… Mehr lesen

titel nutanix

Binnen 20 Minuten Angriff erkennen

23. Oktober 2023

Innerhalb von zwanzig Minuten kann die Nutanix Data Lens aktive Angriffe entdecken. Danach wird auf Knopfdruck der Wiederherstellungsprozess gestartet. Diese Lösung unterstützt auch Nutanix Objects und erhöht damit… Mehr lesen

Software, coding hologram and woman on tablet thinking of data analytics, digital technology and night overlay Programmer or IT person in glasses on d screen, programming and cybersecurity research

Typische Blindspots der Netzwerksicherheit

20. Oktober 2023

Sogenannte Blindspots oder auch „blinde Flecken“ im Netzwerk treiben den meisten deutschen IT- und Security-Entscheidern die Schweißperlen auf die Stirn – laut einer aktuellen Hybrid-Cloud-Studie von Gigamon sind… Mehr lesen

fa authentication login or cybersecurity fingerprint and secure online connection of professional trading or financial personal electronic banking account, wide futuristic banner design

Vollständige Datenkontrolle mit On-Premise MFA

18. Oktober 2023

Die professionelle Authentifizierung von Anwendern ist das A und O einer unternehmensweiten Sicherheitsstrategie. Eine bessere Identitätserkennung sowie optimierte Strategien zur Bedrohungsabwehr schützen die Unternehmens-IT, deren Applikationen und sensiblen… Mehr lesen

Digital technology, internet network and cybersecurity of data center Data engineer using fingerprint biometrics technology in a server room to access data connecting with database and AI

Angriffe instinktiv abwehren

17. Oktober 2023

Cyber-Attacken breiten sich immer rasanter aus, Angreifer werden stetig hartnäckiger und machen sich jedes Einfallstor zu Nutze. Als Reaktion auf diese Bedrohungslage gelten die Horizon Playblocks, eine Plattform… Mehr lesen